首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
51
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(5)
选项
A、or
B、of
C、in
D、to
答案
A
解析
执行基于IP的DoS攻击有不同的方法。攻击者最常用的是发送大量的连接建立请求(例如TCP SYN请求)来建立与控制器或DPS的挂接。这样一来,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗所有或部分头字段,将大量假数据包插入数据域。这些传入的数据包将触发表丢失,并在流请求消息中发送大量包到网络控制器以使得控制器资源达到饱和。在某些情况下,获得DPS的攻击者可以人为地在流请求消息中生成大量随机包,使得控制信道和控制器资源饱和。此外,DPS间缺乏多样性也加速了这种攻击的快速传播。
传统的移动回程设备由于其复杂性以及供应商专属性质,天生是防止攻击传播的。此外,传统的回程装置不需要与核心控制设备频繁交流,而DPS与中央控制器的通信则需要。这些特性减少了DoS攻击的影响和传播。此外,传统的回程设备是作为多个网络元素的联合工作方式来控制的。例如,一个单一的长期演进(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS攻击不会终止回程设备或网络的整个操作。
转载请注明原文地址:https://kaotiyun.com/show/LgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2013下集管)在进度控制中使用假设情景分析的目的是______。
(2010下项管)通过建设学习型组织使员工顺利地进行知识交流,是知识学习与共享的有效方法。以下关于学习型组织的描述,正确的包括______。①学习型组织有利于集中组织资源完成知识的商品化;②学习型组织有利于开发组织员工的团队合作精神;
(2009下项管)根据《计算机软件质量保证计划规范GB/T12504-1990》的规定,为了确保软件的实现满足需求,需要的基本文档不包括______。
(2013上项管)某立项负责人编制了一份ERP开发项目的详细可行性研究报告,目录如下:①概述;②需求确定;③现有资源;④技术方案;⑤进度计划;⑥项目组织;⑦效益分析;⑧协作方式;⑨结论。该报告中欠缺的必要内容是______。
(2012下项管)(2007下监理)监理单位在业主开始委托监理的过程中,为承揽监理业务而编写的监理方案性文件是______。
(2011上项管)质量控制是项目质量控制人员采取有效措施,监督项目的具体实施结果,判断它们是否符合有关的项目质量标准,并确定消除产生不良结果原因的途径。以下内容中,______是执行项目质量控制的输入。①组织过程资产;②质量度量标准;③工作绩效信
(2013上集管)配置项的版本控制作用于多个配置管理活动之中,如创建配置项,配置项的变更和配置项的评审等。下面关于配置项的版本控制的描述中,______是正确的。
(2014下集管)“十二五”期间,电子政务促进行政体制改革和服务型政府建设的作用更加显著,其发展目标不包括______。
(2013上项管)攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为______。
《中华人民共和国网络安全法》于2017年6月1日起开始施行,_____________负责统筹协调网络安全工作和相关监督管理工作。
随机试题
我国商业银行在法兰克福金融市场发行的以美元为面值的金融债券称为()
简述公务员公开遴选程序。
午餐肉罐头的微生物培养检验应选用以下哪种培养分析方法最为适合()。
膀胱残余尿测定时,以下哪种说法不正确
某女,带下量多,色白或淡黄,质粘稠,无臭气,面色萎黄,神疲纳呆,便溏足肿,舌淡苔白,脉缓弱。治疗首选方为( )。
郭某用暴力殴打杨某,将其强奸。之后对杨某的全身以及物品进行搜索,发现有金项链一条、装有4000元钱的钱包一个、手机一部。郭某将这些东西全部据为己有,下列对郭某的行为,说法不正确的是哪些?
境内单位或者个人违反规定从事境外期货交易的,其依法承担的法律责任是()。
患者,女性,30岁。被汽车撞伤左季肋部1小时来诊。查体:体温37.5℃,脉搏110次/分,血压90/50mmHg。腹平坦,左上腹肌略紧张,局部压痛,腹有跳痛,有移动性浊音(+),听诊未闻肠鸣音。首先应进行的检查是()。
我国《环境保护法》规定,重点排污单位不公开或者不如实公开环境信息的,由县级以上地方人民政府环境保护主管部门()。
关于宪法关系及其特点的说法正确的是().
最新回复
(
0
)